JP5543949B2 - 制御装置およびモニタプログラム - Google Patents
制御装置およびモニタプログラム Download PDFInfo
- Publication number
- JP5543949B2 JP5543949B2 JP2011206151A JP2011206151A JP5543949B2 JP 5543949 B2 JP5543949 B2 JP 5543949B2 JP 2011206151 A JP2011206151 A JP 2011206151A JP 2011206151 A JP2011206151 A JP 2011206151A JP 5543949 B2 JP5543949 B2 JP 5543949B2
- Authority
- JP
- Japan
- Prior art keywords
- system software
- monitor program
- timer
- message
- interrupt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Description
前記メッセージ作成手段は、前記モニタプログラムが実行されることにより前記第1の記憶手段内の乱数を前記管理サーバの公開鍵で暗号化して、前記管理サーバに送信するための要求メッセージを作成する。
不揮発メモリ203のROMモニタ専用RW領域 303へのアクセス、およびウォッチドッグタイマ210の設定(タイマ起動、タイマ取り消し)は、ROMモニタ301の実行に限定される。
システムソフトウェアは、共用RW領域 304 の起動・再開モード 304-1(図11参照)を参照する。ここでは起動・再開モードは「通常」の指定があり、そのため端末装置は通常のネットワークサービスを開始する。すなわち、端末装置のシステムソフトウェアは第1の動作モードで動作する。ネットワークサービスである所定のサービスの一例として、計測・制御部191で計測した消費電力データを管理サーバまたは他の装置に送信するサービスがある。
ここで、ROMモニタ301と管理サーバ2との間で交換されるメッセージ形式について、詳細に説明する。
・Kp: 管理サーバ公開鍵
・Ks: 管理サーバ秘密鍵
・Z = EP_Kp[A]: 公開鍵 KpによるデータAの非対称暗号化(RSAなど)。出力はZ。
・I= V_Kp[Msg, Sig] メッセージ Msg と署名 Sig に対する公開鍵 Kpによる署名検証。PSS等の所定のパディングを用いることが望ましい。Iは検証結果(1は検証成功、0は検証失敗)。
・Sig = S_Ks[Msg]: Msgに対する秘密鍵Ksによる署名生成。
・Y=E_S[X] : 秘密鍵Sによる Xの共通鍵ブロック暗号化。Yを計算する。S,X,Y全てのデータサイズはブロック長に一致。以下の例ではAES128を例にとりブロック長が128ビット(16バイト)として説明するが、そのほかの暗号アルゴリズムを用いても、差し支えない。
・Y=H[X] : Xに対するハッシュ計算。Yが出力。
・X=D_S[Y]: 秘密鍵Sによる Xの共通鍵ブロック復号。
・Rnd, Rnd(n): 端末装置内部で発生させた乱数。Rnd(n)の場合、 n は回数を表す。
・#CVer: 端末装置が現在使用しているシステムウェアのバージョン番号
・#NVer: 管理サーバが配布しているシステムソフトウェアの最新バージョン番号
・Act(#CVer): #CVer を使用している端末装置がとるべき動作
・Mode: 端末装置が現在使用しているシステムウェアのモード
RMsg = Ep_Kp[Rnd||#CVer||Mode||H[Rnd]] ・・・式1
Ver = #NVer||Act(#CVer)
を作成する。メッセージ本体に、さらに、現在ソフトウェアバージョンに対する脆弱性情報や時間パラメータ等の情報を、連接してもよい。
Msg = E_S[Rnd[Ver||Hash[Ver]]] ・・・式2
SMsg = Msg||S_Ks[Msg] ・・・式3
・最新バージョン番号 #NVer を含むサーバからのメッセージ(SMsg)が、乱数(Rnd) を含む先のROMメッセージ(RMsg)に対する応答であること。すなわち、当該メッセージ(SMsg)が、過去に管理サーバから送信された通知メッセージのリプレイでないこと
・端末装置がとるべき動作が、秘匿されていること
Msg' = Rnd||#NVer ・・・式4
SMsg = Msg'||S_Ks[Msg'] ・・・式5
管理サーバ 2 は、要求メッセージ(ROMメッセージ)304-6 を受信すると、上述のとおり、サーバ公開鍵に対応する秘密鍵により要求メッセージを復号し、乱数を用いてハッシュ値の検証を行う。ハッシュ値が正しい場合、以下の付加情報を相互連接し、さらに署名を付与して、通知メッセージを生成する(詳細は前述したとおりである)。そして、通知メッセージを、送信元のシステムソフトウェア(端末装置)に返送する。
(付加情報)
- 最新システムソフトウェアバージョン番号
- 現在ソフトウェアバージョンに対する脆弱性情報
- 推奨動作モードおよび時間パラメータ
マルウェアに対する根本的な対策は、マルウェアの侵入源となる脆弱性を更新したシステムソフトウェアを、全ての端末装置に配布し、実行することである。ところが、マルウェアに端末装置の制御権を取得されてしまった状態では、管理サーバ2が更新版のシステムソフトウェアを配布しても、マルウェアに乗っ取られた端末装置はそれを受信できなくなる脅威が想定される。
(1) システムソフトウェアのマルウェア感染による、要求メッセージおよび通知メッセージの送受信処理放棄
(2) ネットワーク上またはシステムソフトウェアのマルウェア感染による通知メッセージの偽造
(3) システムソフトウェアの不具合または過負荷による応答遅れ
(4) ネットワークまたは管理サーバの輻輳
Claims (12)
- 管理サーバとメッセージ送受信を行う第1の機能と、前記管理サーバと同一または異なる外部装置に対し前記メッセージ送受信と異なるネットワークサービスを提供する第2の機能とを有するシステムソフトウェアを用いて、前記管理サーバと通信する制御装置であって、
前記システムソフトウェアからアクセス不能な、モニタプログラムを記憶するモニタプログラム記憶手段と、
前記モニタプログラムを読み出して実行する実行手段と、
前記モニタプログラムからアクセス可能で、前記システムソフトウェアからアクセス不能な第1の記憶手段と、
前記モニタプログラムおよび前記システムソフトウェアの両方からアクセス可能な第2の記憶手段と、
前記モニタプログラムおよび前記システムソフトウェアの両方からアクセス可能な第3の記憶手段と、
前記モニタプログラムから設定可能で、前記システムソフトウェアから設定不能なタイマと、
乱数を生成する乱数生成手段と、
前記モニタプログラムが実行されることにより、前記乱数生成手段により生成された乱数を第1の記憶手段に保存する第1の保存手段と、
前記モニタプログラムが実行されることにより前記第1の記憶手段内の乱数を前記管理サーバの公開鍵で暗号化して、前記管理サーバに送信するための要求メッセージを作成するメッセージ作成手段と、
前記モニタプログラムが実行されることにより前記要求メッセージを第2の記憶手段に保存する第2の保存手段と、
前記モニタプログラムが実行されることにより、所定の時間を指定して、前記タイマを起動するタイマ起動手段と、
前記モニタプログラムが実行されることにより前記システムソフトウェアを前記第1の機能と前記第2の機能を実行可能な第1の動作モードで起動するシステムソフトウェア起動手段と、
実行中のシステムソフトウェアから、前記モニタプログラムへの割り込みを受け付ける割り込み受け付け手段と、
前記割り込みにより前記モニタプログラムが実行されることにより、前記タイマを取り消すタイマ取り消し手段と、
前記割り込みにより前記モニタプログラムが実行されることにより、前記要求メッセージに対する前記管理サーバからの応答である通知メッセージを前記第3の記憶手段から読み出し、前記通知メッセージを前記公開鍵と、前記第1の記憶手段内の乱数により検証するメッセージ検証手段と、
前記タイマ取り消し手段による取り消し前に前記タイマが時間超過したとき、または前記メッセージ検証手段による検証が失敗したとき、前記モニタプログラムが実行されることにより、前記第1の機能を実行可能で前記第2の機能を実行不能な第2の動作モードで、前記システムソフトウェアを再起動する再起動手段と、
を備えた制御装置。 - 前記モニタプログラムおよび前記システムソフトウェアの両方からアクセス可能な第4の記憶手段と、
前記モニタプログラムが実行されることにより、検証に成功した前記通知メッセージに、システムソフトウェアの更新版が前記管理サーバに存在するとの情報が含まれるとき、前記システムソフトウェアに対する前記更新版のダウンロード指示を第4の記憶手段に保存する手段と、
前記更新版のダウンロード指示が書き込まれた後、前記モニタプログラムが実行されることにより、前記システムソフトウェアに復帰する復帰手段と、
をさらに備え、
前記第1の機能は、前記更新版のソフトウェアをダウンロードする機能を含む
ことを特徴とする請求項1に記載の制御装置。 - 前記割り込み受け付け手段は、前記復帰手段により復帰されたシステムソフトウェアから前記モニタプログラムへの割り込みを受け付け、
前記再起動手段は、前記割り込みにより前記モニタプログラムが実行されることにより、前記システムソフトウェアによりダウンロードされた更新版を、前記第1の動作モードで再起動する
ことを特徴とする請求項2に記載の制御装置。 - 前記ダウンロードされたシステムソフトウェアには前記管理サーバの署名が付されており、
前記モニタプログラムが実行されることにより、前記公開鍵で前記署名の正当性を確認するシステムソフト検証手段をさらに備え、
前記再起動手段は、前記システムソフト検証手段で前記署名の正当性が確認された後、前記更新版のシステムソフトウェアを再起動する
ことを特徴とする請求項3に記載の制御装置。 - 前記割り込み受け付け手段は、前記第2の動作モードで起動したシステムソフトウェアからの割り込みを受け付け、
前記メッセージ作成手段は、前記割り込みに応じて、前記要求メッセージを作成し、
前記第2の保存手段は、前記要求メッセージを前記第2の記憶手段に保存し、
前記タイマ起動手段は、前記要求メッセージの保存の後、前記タイマを起動し、
前記復帰手段は、前記タイマの起動後、前記システムソフトウェアに復帰し、
前記割り込み受け付け手段は、復帰されたシステムソフトウェアからの割り込みを受け付け、
前記タイマ取り消し手段は、前記復帰されたシステムソフトウェアからの割り込みに応じて、前記タイマを取り消し、
前記メッセージ検証手段は、前記タイマ取り消し手段による前記タイマの取り消し後、前記通知メッセージを検証し、
前記再起動手段は、前記通知メッセージの検証に成功したとき、前記システムソフトウェアを前記第1の動作モードで再起動する
ことを特徴とする請求項2ないし4のいずれか一項に記載の制御装置。 - 前記通知メッセージは署名と乱数を含み、
前記メッセージ検証手段は、前記公開鍵で前記署名の正当性が確認され、かつ、前記通知メッセージに含まれる乱数が前記第1の記憶手段内の乱数に一致するとき、検証が成功したと判断する
ことを特徴とする請求項1ないし5のいずれか一項に記載の制御装置。 - 管理サーバとメッセージ送受信を行う第1の機能と、前記管理サーバと同一または異なる外部装置に対し前記メッセージ送受信と異なるネットワークサービスを提供する第2の機能とを有するシステムソフトウェアを介して、前記管理サーバと通信するためのモニタプログラムであって、
乱数生成手段により生成された乱数を、システムソフトウェアからアクセス不能な第1の記憶手段に保存するステップと、
前記第1の記憶手段内の乱数を前記管理サーバの公開鍵で暗号化して、前記システムソフトウェアの実行により前記管理サーバに送信するための要求メッセージを作成するステップと、
前記要求メッセージを、前記システムソフトウェアからアクセス可能な第2の記憶手段に保存するステップと、
所定の時間を指定して、前記システムソフトウェアから設定不能なタイマを起動するステップと、
前記システムソフトウェアを前記第1の機能と前記第2の機能を実行可能な第1の動作モードで起動するステップと、
実行中のシステムソフトウェアから割り込みに応じて前記タイマを取り消すステップと、
前記要求メッセージに対する応答である通知メッセージを第3の記憶手段から読み出し、前記通知メッセージを、前記公開鍵と、前記第1の記憶手段内の乱数により検証するステップと、
前記タイマが取り消される前に前記タイマが時間超過したとき、または前記通知メッセージの検証が失敗したときに、前記第1の機能を実行可能で前記第2の機能を実行不能な第2の動作モードで、前記システムソフトウェアを再起動するステップと、
をコンピュータに実行させるためのモニタプログラム。 - 検証に成功した前記通知メッセージに、前記システムソフトウェアの更新版が前記管理サーバに存在するとの情報が含まれるとき、前記更新版のダウンロード指示を、前記システムソフトウェアによりアクセス可能な第4の記憶手段に書き込むステップと、
前記更新版のダウンロード指示が書き込まれた後、前記システムソフトウェアに復帰するステップと、
をさらに前記コンピュータに実行させるための請求項7に記載のモニタプログラム。 - 前記復帰されたシステムソフトウェアからの割り込みを受け付けるステップと、
前記システムソフトウェアによりダウンロードされた更新版のシステムソフトウェアを、前記第1の動作モードで再起動するステップと、
をさらに前記コンピュータに実行させるための請求項8に記載のモニタプログラム。 - 前記ダウンロードされたシステムソフトウェアには前記管理サーバの署名が付されており、
前記公開鍵で前記署名の正当性を確認するステップと、をさらに前記コンピュータに実行させ、
前記署名の正当性が確認された後、前記更新版のシステムソフトウェアを再起動することを特徴とする請求項9に記載のモニタプログラム。 - 前記通知メッセージは署名と乱数を含み、
前記通知メッセージを検証するステップは、前記公開鍵で前記署名の正当性が確認され、かつ、前記通知メッセージに含まれる乱数が前記第1の記憶手段内の乱数に一致するとき、検証が成功したと判断する
ことを特徴とする請求項7ないし10のいずれか一項に記載のモニタプログラム。 - 前記第2の動作モードで起動したシステムソフトウェアからの割り込みを受け付けるステップと、
前記割り込みに応じて、前記要求メッセージを作成するステップと、
前記要求メッセージを前記第2の記憶手段に保存するステップと、
前記要求メッセージの保存の後、前記タイマを起動するステップと、
前記タイマの起動後、前記システムソフトウェアに復帰するステップと、
復帰されたシステムソフトウェアからの割り込みを受け付けるステップと、
前記復帰されたシステムソフトウェアからの割り込みに応じて、前記タイマを取り消すステップと、
前記タイマの取り消し後、前記通知メッセージを検証するステップと、
前記通知メッセージの検証に成功したとき、前記システムソフトウェアを前記第1の動作モードで再起動するステップと
をさらに前記コンピュータに実行させることを特徴とする請求項7ないし11のいずれか一項に記載のモニタプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011206151A JP5543949B2 (ja) | 2011-09-21 | 2011-09-21 | 制御装置およびモニタプログラム |
US13/534,373 US8935530B2 (en) | 2011-09-21 | 2012-06-27 | Control device and computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011206151A JP5543949B2 (ja) | 2011-09-21 | 2011-09-21 | 制御装置およびモニタプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013069053A JP2013069053A (ja) | 2013-04-18 |
JP5543949B2 true JP5543949B2 (ja) | 2014-07-09 |
Family
ID=47881779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011206151A Active JP5543949B2 (ja) | 2011-09-21 | 2011-09-21 | 制御装置およびモニタプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8935530B2 (ja) |
JP (1) | JP5543949B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2901612A4 (en) * | 2012-09-28 | 2016-06-15 | Level 3 Communications Llc | APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK |
US10073973B2 (en) | 2013-09-25 | 2018-09-11 | Mitsubishi Electric Corporation | Process testing apparatus, computer-readable medium, and process testing method |
KR101544777B1 (ko) * | 2013-11-06 | 2015-08-17 | 현대오트론 주식회사 | 프로세서 감시 장치 및 방법 |
JP6162652B2 (ja) | 2014-06-20 | 2017-07-12 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6385842B2 (ja) | 2015-02-02 | 2018-09-05 | 株式会社東芝 | 情報処理端末、情報処理方法、及び情報処理システム |
JP2017033149A (ja) * | 2015-07-30 | 2017-02-09 | 株式会社東芝 | 情報処理装置、コントローラ、及び、情報処理装置の制御方法 |
US10311240B1 (en) * | 2015-08-25 | 2019-06-04 | Google Llc | Remote storage security |
CN105117651B (zh) * | 2015-09-16 | 2018-05-29 | 上海华为技术有限公司 | 一种控制单板安全启动的方法、软件包升级的方法及装置 |
JP6373888B2 (ja) | 2016-03-01 | 2018-08-15 | 株式会社東芝 | 情報処理装置及び制御方法 |
CN108062233A (zh) * | 2017-12-29 | 2018-05-22 | 上海大汉三通无线通信有限公司 | 一种文件回退方法、系统、装置及计算机可读存储介质 |
JP7100502B2 (ja) * | 2018-06-13 | 2022-07-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP6961553B2 (ja) | 2018-08-30 | 2021-11-05 | 株式会社東芝 | 情報処理装置、システム及び方法 |
WO2020120160A1 (en) | 2018-12-10 | 2020-06-18 | Daimler Ag | Method for detecting intrusion in distributed field bus of a network and system thereof |
WO2020144248A1 (en) | 2019-01-10 | 2020-07-16 | Signify Holding B.V. | A method to provide secure operation of a lighting network |
JP6652669B2 (ja) * | 2019-02-25 | 2020-02-26 | 株式会社東芝 | 情報処理装置及び情報処理装置の制御方法 |
US11436315B2 (en) * | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
CN110609765B (zh) * | 2019-08-16 | 2022-08-12 | 苏州浪潮智能科技有限公司 | 服务器自动进行随机重启的方法、系统、设备及存储介质 |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
JP7362583B2 (ja) | 2020-09-23 | 2023-10-17 | 株式会社東芝 | 情報処理装置 |
JP7383589B2 (ja) | 2020-09-23 | 2023-11-20 | 株式会社東芝 | 情報処理装置 |
CN117728586B (zh) * | 2024-02-07 | 2024-05-07 | 南方电网数字电网研究院股份有限公司 | 基于电力专用主控芯片的故障行波识别方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2838303B2 (ja) | 1990-02-09 | 1998-12-16 | 松下冷機株式会社 | 冷蔵庫 |
DE19927657A1 (de) * | 1999-06-17 | 2001-01-04 | Daimler Chrysler Ag | Partitionierung und Überwachung von softwaregesteuerten Systemen |
JP4755772B2 (ja) * | 2001-04-20 | 2011-08-24 | テンパール工業株式会社 | 端末装置のプログラムデータ遠隔更新システム |
JP2004046435A (ja) * | 2002-07-10 | 2004-02-12 | Hitachi Ltd | バックアップ方法、その方法に用いた記憶制御装置 |
JP2004164351A (ja) * | 2002-11-14 | 2004-06-10 | Hitachi Ltd | コンピュータシステムの不正プログラム修正方法およびその装置 |
US7653727B2 (en) * | 2004-03-24 | 2010-01-26 | Intel Corporation | Cooperative embedded agents |
US8335931B2 (en) * | 2008-06-20 | 2012-12-18 | Imation Corp. | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments |
-
2011
- 2011-09-21 JP JP2011206151A patent/JP5543949B2/ja active Active
-
2012
- 2012-06-27 US US13/534,373 patent/US8935530B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8935530B2 (en) | 2015-01-13 |
JP2013069053A (ja) | 2013-04-18 |
US20130073851A1 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5543949B2 (ja) | 制御装置およびモニタプログラム | |
KR102137773B1 (ko) | 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법 | |
US9652755B2 (en) | Method and system for securely updating field upgradeable units | |
US10873465B2 (en) | Control mechanisms for data processing devices | |
US9177153B1 (en) | Verifying integrity and guaranteeing execution of code on untrusted computer platform | |
US9594909B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
JP6385842B2 (ja) | 情報処理端末、情報処理方法、及び情報処理システム | |
JP6903529B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
KR101464389B1 (ko) | 공유 암호화 키를 변경하는 시스템 및 방법 | |
EP2727040B1 (en) | A secure hosted execution architecture | |
KR20180013854A (ko) | 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법 | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
WO2018104326A1 (en) | Methods and systems for detecting rollback attacks | |
JP2011003020A (ja) | コンピューターシステムおよびプログラム起動方法 | |
CN112948086B (zh) | 一种可信plc控制系统 | |
US20140359306A1 (en) | System, information processing apparatus, secure module, and verification method | |
JP2020126586A (ja) | ログデータの完全性保護 | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
CN111506897B (zh) | 数据处理方法和装置 | |
Seshadri et al. | Using FIRE & ICE for detecting and recovering compromised nodes in sensor networks | |
US11880691B2 (en) | Internet of things (IoT) device, IoT device management system, and method for managing IoT device | |
US11651089B2 (en) | Terminating distributed trusted execution environment via self-isolation | |
US11418505B2 (en) | Information processing apparatus, system and method | |
JP6088882B2 (ja) | 制御装置および制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140509 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5543949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |